文章目录
RCE分类:
- REC代码执行:引用脚本代码解析执行。例如,
eval('phpinfo();)
以php脚本解析'phpinfo();
。 - RCE命令执行:脚本调用操作系统命令。例如,
system('ver')
,命令执行能执行系统命令。
RCE漏洞对象:WEB源码&中间件&其他环境。
漏洞函数:
# php
eval()、assert()、preg_replace()、call_user_func()、call_user_func_array()、array_map()、shell_exec()等
# python
eval、exec、subprocess等
# java
java中没有类似php中eval函数这种直接可以将字符串转换为代码执行的函数,但是有反射机制,斌且有各种基于反射机制的表达式引擎,如OGNL、SpEL、MVEL等。
黑盒中很难挖到RCE漏洞。